Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Ähnliche Präsentationen


Präsentation zum Thema: "Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?"—  Präsentation transkript:

1 Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

2 Wie schaut so etwas aus? Ausland – PRISM (USA) – Tempora (GB) – Ein Land deiner Wahl Inland – Quellen - TKÜ – Bestandsdatenauskunft

3 P R I S M (USA) I Überwachungsprogramm der USA Projekt des Geheimdienstes NSA Überwachung von Personen innerhalb und außerhalb der USA Mehrere Zettabytes Daten (10 21 ) 500 Millionen Verbindungen / Monat nur in Deutschland

4 P R I S M (USA) II Vollzugriff auf diverse Accounts Überwachung ohne Anlass Richterlicher Vorbehalt wird nicht genutzt Beteiligte Unternehmen: Microsoft z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox

5 Welche Daten? Video- und Voicechats Fotos Gespeicherte Daten VoIP File Transfers Videokonferenzen Benachrichtigungen bei Aktivitäten des Ziels Aktivitäten in sozialen Medien Spezielle Anfragen

6 Wer ist betroffen? Karte nach Stand Juni 2013 von guardian.co.uk Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher.

7 Aussagen zu PRISM Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben Barack Obama 7. Juni 2013

8 Aussagen zu PRISM …Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit. Sabine Leutheusser-Schnarrenberger, Bundesjustizministerin

9 Aussagen zu PRISM Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben Hans-Peter Friedrich, Bundesinnenminister

10 Tempora (GB) I Geheimdienstoperation des GCHQ (Government Communications Headquarters) Überwachung des weltweiten Telekommunikations- und Internet- Datenverkehrs Greift direkt auf Internetknotenpunkte und transatlantische Daten zu

11 Tempora (GB) II Teilweise in Betrieb seit 2009 Speicherung aller Daten für 30 Tage Überwacht werden – – Soziale Medien – Persönliche Informationen – Telefongespräche

12 Internetknoten? Transatlantisch? Traceroute zu facebook.com

13 Kritik an PRISM und Tempora Weltweite Überwachung über Staatsgrenzen hinweg Spionage politische Einflussnahme – Manipulation von Verhandlungen – Direkte Einflussnahme auf Politiker Wirtschaftsspionage

14 Five Eyes - Programm Geheimdienstprogramm von – Großbritannien – USA – Kanada – Australien – Neuseeland PRISM und Tempora arbeiten zusammen Evtl. Weiterentwicklung von Echelon

15 Was machen die da eigentlich? Data-Mining – Daten speichern – Daten analysieren – Daten bereinigen – Daten verknüpfen – Daten aufbereiten

16 Was ist Data-Mining? Analyse von Daten mittels Algorithmen – Meist statistische Verfahren – Mustererkennung Unterformen – Textmining – Webmining

17 HIER WIRD DATENSCHUTZ GELEBT, ODER? Aber doch nicht in Deutschland?!

18 Datenschutzregelungen in Deutschland I Archivgesetze des Bundes und der Länder Bundesdatenschutzgesetz (BDSG) DNA-Identitätsfeststellungsgesetz (ÄndGzur StPO) Gendiagnostikgesetz Gesetz zur Förderung der Steuerehrlichkeit (ÄndGzurAO) Informationsfreiheitsgesetz (IFG) Informationsfreiheitsgesetze der Länder (BB, BER, HB, HAM, MV, NRW, SH, SL)

19 Landesdatenschutzgesetze Sozialgesetzbuch X Staatsvertrag über Mediendienste (MDStV) Stasi-Unterlagen-Gesetz (StUG) Teledienstedatenschutzgesetz (TDDSG) Teledienstegesetz (TDG) Telekommunikationsgesetz (TKG) Telekommunikations- überwachungsverordnung(TKÜV) Telemediengesetz (TMG) Datenschutzregelungen in Deutschland II

20 Wichtige Gesetze Informationsfreiheitsgesetz (IFG) Recht auf informationelle Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a) Bundesdatenschutzgesetz (BDSG) Datenschutzgesetz NRW(DSG NRW) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG)

21 Landesverfassung Art. 4 (2) Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

22 Datenschutzbeauftragte Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen.

23 Datenschutzprinzipien Datensparsamkeit Datenvermeidung Erforderlichkeit Zweckbindung

24 Und dennoch…

25 Telekommunikations- unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen. Bestandsdatenauskunft I

26 Bestandsdatenauskunft II Was? – Namen – Adressen – Accountdaten – Passwörter – PIN / PUK – IP Adressen

27 Bestandsdatenauskunft III Wann? – Verfolgung von Straftaten – Verdacht auf Terrorismus – Ordnungswidrigkeiten Ohne richterliche Genehmigung

28 Quellen - TKÜ Bundestrojaner – Spähprogramm, das auf Daten des infizierten Rechners direkt zugreift und diese auch manipulieren kann Telefonüberwachung – Gespräche mithören und aufzeichnen – Ortung mittels Triangulation – Lesen von Nachrichten

29 DA WAR DOCH MAL WAS?! Aber ich habe doch nichts zu verbergen!?

30 Geschichtlicher Kontext In Deutschland – – Weltweit –

31 Geschichtlicher Kontext In Deutschland – Nationalsozialismus – DDR Weltweit – Kalter Krieg (mit Unterbrechungen)

32 Heutige gesetzliche Grundlagen für Überwachung I In Deutschland – Novelle des Telekommunikations- gesetzes ab 1. Juli 2013 – §100a Strafprozessordnung – §23a Zollfahndungsdienstgesetz – Gesetz zu Art. 10 Grundgesetz (Beschränkung des Brief-, Post- und Fernmeldegeheimnis)

33 Heutige gesetzliche Grundlagen für Überwachung II In den USA – Patriot Act (Anti-Terrorismus) – 4. Zusatzartikel zur Bill of Rights In Großbritannien – Leider zur Zeit unbekannt

34 Überwachungsgesetze seit 1998 I Große Lauschangriff DNS-Analysedatei (BKA) Zugriff des Verfassungsschutzes auf Bank-/ Flug-/ Telekommunikationsdaten Onlinedurchsuchung EU-Flugdaten-Abkommen Vorratsdatenspeicherung KFZ-Rasterfahndung durch Kennzeichen-Scanner

35 Überwachungsgesetze seit 1998 II Funkzellenortung (Handyortung) ELENA (Einkommensdatenbank) Zugangserschwernisgesetz SWIFT-Abkommen (Zahlungsverkehr) Elektronische Gesundheitskarte Freigabe für Überwachungsdrohnen Heute - INDECT

36 EINBLICK IN DIE DATENSICHERHEIT …deshalb sollte man sich versuchen zu schützen

37 Wie kann ich mich vor Überwachung schützen? Verschlüsselung – s – Festplatten – Ende zu Ende – Verbindung Identität verschleiern Verantwortungsvoller Umgang mit den eigenen Daten!

38 Verschlüsselung und Signatur – Client-basiert – Server-basiert – PKI-basiert – Passwort-basiert Privat häufig verwendet – Client-basiert – Typen: S/MIME und OpenPGP

39 Festplatte Datenträger-Verschlüsselung Container-Verschlüsselung Datei-Verschlüsselung Häufig verwendete Programme – TrueCrypt, aborange Crypter, AxCrypt – 7Zip, WinRar, BoxCryptor

40 Ende zu Ende - Verschlüsselung Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg Verwendete Typen: – S/MIME und OpenPGP – Chats: OTR

41 Identität verschleiern Nutzung von Proxyservern Ende zu Ende – Verschlüsselung Nutzung von Internetcafé VPN Clienten nutzen Onion Routing z.B. mit Tor

42 Muss ich das alles machen? Je mehr man macht, desto verdächtiger ist man. Jede/r muss selbst entscheiden was wichtiger ist.

43 Reicht das? Vermutlich nicht. Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen. Verschlüsselungsalgorithmen können gebrochen werden

44 Verantwortungsvoller Umgang mit Daten Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis Facebook, Twitter, Microsoft, Nintendo, Sony

45 Links und Literatur I ueberwachung-usa ueberwachung-usa speichert-verschluesselt s speichert-verschluesselt s 06/wirtschaftsspionage-prism-tempora 06/wirtschaftsspionage-prism-tempora srv/special/politics/prism-collection-documents/ srv/special/politics/prism-collection-documents/ auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a html auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a html lka-bis-ins-hinterste-versteck lka-bis-ins-hinterste-versteck

46 Links und Literatur II speicherung.de/index.php/ueberwachungsgesetze/ speicherung.de/index.php/ueberwachungsgesetze/ verabschieden-neue-Regeln-zur-Bestandsdatenauskunft html verabschieden-neue-Regeln-zur-Bestandsdatenauskunft html https://www.torproject.org/ Fachliteratur: Gesetze: Damals war es noch Fiktion: – Orwell, George: 1984 – Huxley, Aldous: Brave New World


Herunterladen ppt "Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?"

Ähnliche Präsentationen


Google-Anzeigen